Problem: [LitCTF 2025]easy_file
easy_file
访问题目,是一个用户登录页面。

使用Burp抓包,暴力破解用户名密码,发现提交的用户名和密码字段进行了编码。

使用赛博厨子解码发现进行了Base64编码,并将=进行了URL编码。

将请求包发送到Intruder模块进行爆破,需要设置一下编码参数,如图所示。

攻击完成后筛选响应包,发现当密码为cGFzc3dvcmQ%3d时,响应码与其他不同。

使用赛博厨子将cGFzc3dvcmQ%3d进行解码,发现密码为password。

使用admin:password成功登录进去,发现有一个头像上传功能。

上传一个正常的png后缀图片提示恶意后缀。

上传一个正常的jpg后缀图片提示上传成功,并回显文件位置。

尝试上传一句话木马。

发现被拦截了

将一句话木马改用php短标签的方式进行上传,发现上传成功。

查看题目登录页面源码,发现存在一个提示:file查看头像。

使用file请求访问一句话木马获取当前目录的文件列表,发现存在一个flllag.php文件

查看flllag.php文件,成功获取到flag。

